A propos de ce cours

Ce cours de cinq jours, dispensé par un instructeur, explique aux professionnels de l’informatique comment améliorer la sécurité de l’infrastructure informatique qu’ils administrent. Ce cours commence par souligner l’importance de supposer que des violations du réseau ont déjà eu lieu, puis vous explique comment protéger les informations d’identification et les droits de l’administrateur pour que les administrateurs puissent effectuer uniquement les tâches dont ils ont besoin.

Ce cours explique comment utiliser l’audit et la fonctionnalité d’analyse avancée des menaces de Windows Server 2016 pour identifier les problèmes de sécurité. Vous apprendrez également à atténuer les menaces liées aux programmes malveillants, à sécuriser votre plate-forme de virtualisation et à utiliser des options de déploiement telles que le serveur Nano et les conteneurs pour renforcer la sécurité. Le cours explique également comment vous pouvez aider à protéger l’accès aux fichiers en utilisant le cryptage et le contrôle d’accès dynamique, et comment vous pouvez améliorer la sécurité de votre réseau.

Profil du public

Ce cours s’adresse aux professionnels de l’informatique qui ont besoin d’administrer de manière sécurisée les réseaux Windows Server 2016. Ces professionnels travaillent généralement avec des réseaux configurés en tant qu’environnements de domaine Windows Server, avec un accès géré à Internet et aux services de cloud.

Les étudiants souhaitant obtenir une certification à l’examen 70-744 Sécurisation de serveur Windows bénéficieront également de ce cours.

A l’issue de ce cours, les étudiants seront capables de:

  • Sécuriser Windows Server.
  • Protégez les informations d’identification et implémentez des postes de travail à accès privilégié.
  • Limitez les droits d’administrateur avec Just Enough Administration.
  • Gérer les accès privilégiés.
  • Atténuer les logiciels malveillants et les menaces.
  • Analysez l’activité avec des audits et des analyses de journaux avancés.
  • Déployez et configurez Advanced Threat Analytics et Microsoft Operations Management Suite.
  • Configurez les machines virtuelles (VM) Guarded Fabric.
  • Utilisez le SCT (Security Compliance Toolkit) et ses conteneurs pour améliorer la sécurité.
  • Planifier et protéger les données.
  • Optimiser et sécuriser les services de fichiers.
  • Sécurisez le trafic réseau avec des pare-feu et un cryptage.
  • Sécurisez le trafic réseau en utilisant DNSSEC et Message Analyzer.

Module 1: attaques, détection de violation et outils Sysinternals

Ce module encadre le cours de sorte que les étudiants réfléchissent à la sécurité dans des environnements où l’infrastructure est principalement basée sur les produits Microsoft. Le module commence par enseigner aux étudiants la philosophie de «supposer une violation» et leur faire comprendre les différents types d’attaques pouvant se produire, y compris les timelines et les vecteurs d’attaque. En outre, les étudiants réfléchissent aux ressources clés, à la manière dont ils réagissent lorsqu’ils détectent un incident et à la manière dont les besoins directs et les exigences législatives d’une organisation dictent sa politique de sécurité.

Cours:

  • Comprendre les attaques
  • Détecter les failles de sécurité
  • Examen de l’activité avec les outils Sysinternals

Atelier: stratégies de base de détection des violations et de réponse aux incidents

  • Identifier les types d’attaques
  • Exploration des outils Sysinternals

À la fin de ce module, les étudiants seront en mesure de:

  • Décrivez les types d’attaques pouvant survenir.
  • Expliquez comment détecter les failles de sécurité.
  • Expliquez comment examiner l’activité à l’aide de la suite d’outils Sysinternals.

Module 2: Protection des informations d’identification et des accès privilégiés

Ce module couvre les comptes et droits des utilisateurs, les comptes d’ordinateur et de service, les informations d’identité, les postes de travail à accès privilégié et la solution de mot de passe d’administrateur local. Dans ce module, les stagiaires découvriront comment configurer les droits des utilisateurs et les options de sécurité, protéger les informations d’identification à l’aide de Credential Guard, mettre en œuvre des postes de travail Privileged Access et gérer et déployer la solution Local Administrator Password pour gérer les mots de passe des comptes d’administrateur local.

Cours:

  • Comprendre les droits des utilisateurs
  • Comptes d’ordinateur et de service
  • Protéger les informations d’identification
  • Postes d’accès privilégiés et serveurs de saut
  • Solution de mot de passe administrateur local

Atelier: Implémentation des droits d’utilisateur, des options de sécurité et des comptes de service gérés par groupe

  • Configuration des droits d’utilisateur et des options de sécurité du compte
  • Délégation de privilèges
  • Création de comptes de service gérés de groupe
  • Localisation des comptes problématiques

Atelier: Configuration et déploiement de LAP

  • Installation et configuration de LAP
  • Déploiement et test des LAP

À la fin de ce module, les étudiants seront en mesure de:

  • Configurez les droits d’utilisateur.
  • Implémenter des comptes d’ordinateur et de service.
  • Protégez les informations d’identification.
  • Décrire comment configurer les postes de travail Privileged Access et les serveurs de saut.
  • Configurez la solution LAPS (Local Administrator Password Solution).

Module 3: Limiter les droits d’administrateur avec Just Enough Administration

Ce module explique comment déployer et configurer Just Enough Administration (JEA), une technologie administrative permettant aux stagiaires d’appliquer les principes du contrôle d’accès basé sur les rôles (RBAC) via des sessions à distance Windows PowerShell.

Cours:

  • Comprendre JEA
  • Vérification et déploiement de JEA

Atelier: Limitation des privilèges d’administrateur avec JEA

  • Création d’un fichier de capacités de rôle
  • Création d’un fichier de configuration de session
  • Création d’un terminal JEA
  • Connexion et test d’un noeud final JEA
  • Déploiement d’une configuration JEA sur un autre ordinateur

À la fin de ce module, les étudiants seront en mesure de:

  • Comprenez JEA.
  • Vérifier et déployer JEA.

Module 4: Gestion des accès privilégiés et forêts administratives

Ce module explique les concepts des forêts ESAE (Enhanced Security Administrative Environment), de Microsoft Identity Manager (MIM), et de l’administration JIT (Just In Time) ou de la gestion des accès privilégiés (PAM).

Cours:

  • Forêts ESAE
  • Présentation de Microsoft Identity Manager
  • Vue d’ensemble de l’administration JIT et de PAM

Atelier: Limitation des privilèges d’administrateur avec PAM

  • Approche en couches de la sécurité
  • Configuration des relations de confiance et des principaux shadow
  • Demander un accès privilégié
  • Gérer les rôles de PAM

À la fin de ce module, les étudiants seront en mesure de:

  • Décrivez les forêts ESAE.
  • Décrivez MIM.
  • Comprendre l’administration JIT et PAM

Module 5: Atténuer les logiciels malveillants et les menaces

Ce module explique comment utiliser des outils tels que Windows Defender, Windows AppLocker, Microsoft Device Guard, Windows Defender Application Guard et Windows Defender Exploit Guard.

Cours:

  • Configuration et gestion de Windows Defender
  • Restreindre logiciel
  • Configuration et utilisation de la fonction Device Guard

Atelier: Sécurisation d’applications avec des règles Windows Defender, AppLocker et Device Guard

  • Configuration de Windows Defender
  • Configurer AppLocker
  • Configuration de Device Guard

À la fin de ce module, les étudiants seront en mesure de:

  • Configurez et gérez Windows Defender.
  • Utilisez les stratégies de restriction logicielle et AppLocker.
  • Configurez et utilisez la fonctionnalité Device Guard.

Module 6: Analyser l’activité avec l’audit avancé et l’analyse de journal

Ce module fournit une vue d’ensemble de l’audit, puis explique en détail la configuration de l’audit avancé et de l’audit et de la journalisation Windows PowerShell.

Cours:

  • Vue d’ensemble de l’audit
  • Audit avancé
  • Audit et journalisation Windows PowerShell

Atelier: Configuration de l’audit avancé

  • Configuration de l’audit de l’accès au système de fichiers
  • Audit des connexions de domaine
  • Gestion de la configuration avancée de la stratégie d’audit
  • Journalisation et audit Windows PowerShell

À la fin de ce module, les étudiants seront en mesure de:

  • Décrivez l’audit.
  • Comprendre l’audit avancé.
  • Configurez l’audit et la journalisation Windows PowerShell.

Module 7: Déploiement et configuration de Advanced Threat Analytics et de Microsoft Operations Management Suite

Ce module explique l’outil Microsoft Advanced Threat Analytics et la suite Microsoft Operations Management (OMS). Il explique également comment vous pouvez les utiliser pour surveiller et analyser la sécurité d’un déploiement de Windows Server. Vous découvrirez également Microsoft Azure Security Center, qui vous permet de gérer et de surveiller la configuration de la sécurité des charges de travail à la fois sur site et dans le cloud.

Cours:

  • Déploiement et configuration d’ATA
  • Déploiement et configuration de Microsoft Operations Management Suite
  • Déploiement et configuration d’Azure Security Center

Atelier: Déploiement d’ATA, de Microsoft Operations Management Suite et d’Azure Security Center

  • Préparer et déployer ATA
  • Préparation et déploiement de Microsoft Operations Management Suite
  • Déploiement et configuration d’Azure Security Center

À la fin de ce module, les étudiants seront en mesure de:

  • Déployer et configurer ATA.
  • Déployez et configurez Microsoft Operations Management Suite.
  • Déployez et configurez Azure Security Center.

Module 8: Infrastructure de virtualisation sécurisée

Ce module explique comment configurer les ordinateurs virtuels Guarded Fabric, y compris la configuration requise pour les ordinateurs virtuels blindés et pris en charge par le cryptage.

Cours:

  • Tissu gardé
  • Machines virtuelles protégées et cryptées

Atelier: structure protégée avec une attestation approuvée par l’administrateur et des ordinateurs virtuels protégés

  • Déploiement d’une structure protégée avec une attestation approuvée par l’administrateur
  • Déploiement d’une machine virtuelle blindée

À la fin de ce module, les étudiants seront en mesure de:

  • Configurez le tissu gardé.
  • Décrire les ordinateurs virtuels blindés et pris en charge par le cryptage.

Module 9: Sécurisation du développement d’applications et de l’infrastructure de charge de travail serveur

Ce module décrit le SCT, qui est un ensemble d’outils téléchargeable gratuitement que vous pouvez utiliser pour créer et appliquer des paramètres de sécurité. Vous apprendrez également à améliorer la sécurité de la plate-forme en réduisant la taille et la portée des applications et des ressources de calcul en conteneurisant les charges de travail.

Cours:

  • Utiliser SCT
  • Comprendre les conteneurs

Atelier: Utilisation de SCT

  • Configuration d’une base de sécurité pour Windows Server 2016
  • Déploiement de la base de sécurité pour Windows Server 2016

Atelier: Déploiement et configuration de conteneurs

  • Déploiement et gestion d’un conteneur Windows

À la fin de ce module, les étudiants seront en mesure de:

  • Installez SCT et créez et déployez des lignes de base de sécurité.
  • Configurez les conteneurs Windows et Hyper-V dans Windows Server 2016.

Module 10: Planification et protection des données

Ce module explique comment configurer le chiffrement EFS (Encrypting File System) et le lecteur BitLocker pour protéger les données au repos. Vous apprendrez également à étendre la protection dans le cloud en utilisant Azure Information Protection.

Cours:

  • Planification et implémentation du cryptage
  • Planification et implémentation de BitLocker
  • Protection des données à l’aide d’Azure Information Protection

Atelier: Protéger les données en utilisant le cryptage et BitLocker

  • Cryptage et récupération de l’accès aux fichiers cryptés
  • Utiliser BitLocker pour protéger les données

À la fin de ce module, les étudiants seront en mesure de:

  • Planifiez et implémentez le cryptage.
  • Planifiez et implémentez BitLocker.
  • Planifiez et implémentez Azure Information Protection.

Module 11: Optimisation et sécurisation des services de fichiers

Ce module explique comment optimiser les services de fichiers en configurant FSRM (File Server Resource Manager) et DFS (Distributed File System). Les étudiants apprendront également à gérer l’accès aux fichiers partagés en configurant le contrôle d’accès dynamique (DAC).

Cours:

  • Gestionnaire de ressources du serveur de fichiers
  • Mise en œuvre de tâches de classification et de gestion de fichiers
  • Contrôle d’accès dynamique

Atelier: Quotas et filtrage de fichiers

  • Configuration des quotas du gestionnaire de ressources du serveur de fichiers
  • Configuration des rapports de filtrage et de stockage de fichiers

Atelier: Implémentation du contrôle d’accès dynamique

  • Préparation à la mise en œuvre du contrôle d’accès dynamique
  • Mise en œuvre du contrôle d’accès dynamique
  • Validation et correction du contrôle d’accès dynamique

À la fin de ce module, les étudiants seront en mesure de:

  • Décrire le gestionnaire de ressources du serveur de fichiers.
  • Implémenter des tâches de classification et de gestion de fichiers.
  • Implémentez le contrôle d’accès dynamique.

Module 12: Sécuriser le trafic réseau avec des pare-feu et un cryptage

Ce module explique comment utiliser le Pare-feu Windows en tant qu’élément important de la stratégie de protection d’une entreprise. Il explique l’utilisation de la sécurité du protocole Internet (IPsec) pour chiffrer le trafic réseau et établir des zones de sécurité sur votre réseau. Vous découvrirez également la fonctionnalité de pare-feu de centre de données que vous pouvez utiliser pour protéger vos environnements virtuels sur site.

Cours:

  • Comprendre les menaces de sécurité liées au réseau
  • Comprendre le pare-feu Windows avec sécurité avancée
  • Configurer IPsec
  • Pare-feu de centre de données

Atelier: Configuration du pare-feu Windows avec sécurité avancée

  • Création et test de règles entrantes
  • Création et test de règles sortantes
  • Création et test de règles de sécurité de connexion

À la fin de ce module, les étudiants seront en mesure de:

  • Décrire les menaces pour la sécurité liées au réseau et la manière de les atténuer.
  • Configurez le pare-feu Windows avec sécurité avancée.
  • Configurez IPsec.
  • Décrire le pare-feu du centre de données.

Module 13: Sécuriser le trafic réseau

Ce module explore certaines des technologies Windows Server 2016 que vous pouvez utiliser pour atténuer les menaces pesant sur la sécurité du réseau. Il explique comment vous pouvez configurer DNSSEC pour protéger le trafic réseau et utiliser Microsoft Message Analyzer pour surveiller le trafic réseau. Le module explique également comment sécuriser le trafic SMB (Server Message Block).

Cours:

  • Configuration des paramètres DNS avancés
  • Examen du trafic réseau avec Message Analyzer
  • Sécuriser et analyser le trafic SMB

Atelier: Sécuriser le DNS

  • Configuration et test de DNSSEC
  • Configuration des stratégies DNS et RRL

Atelier: cryptage SMB et Message Analyzer de Microsoft

  • Installation et utilisation de Message Analyzer
  • Configuration et vérification du cryptage SMB sur des partages SMB

À la fin de ce module, les étudiants seront en mesure de:

  • Configurez les paramètres DNS avancés.
  • Utilisez le Message Analyzer.
  • Trafic sécurisé SMB.

Les étudiants doivent avoir au moins deux ans d’expérience dans le domaine des technologies de l’information et avoir:

  • Cours terminés 740, 741 et 742, ou l’équivalent.
  • Une compréhension solide et pratique des bases de la mise en réseau, notamment TCP / IP, le protocole UDP (User Datagram Protocol) et le système DNS (Domain Name System).
  • Compréhension solide et pratique des principes des services de domaine Active Directory (AD DS).
  • Une compréhension solide et pratique des principes fondamentaux de la virtualisation Microsoft Hyper-V.
  • Compréhension des principes de sécurité de Windows Server.

Programme de Formation

No curriculum found !
Course Reviews
N.C
ratings
  • 5 stars0
  • 4 stars0
  • 3 stars0
  • 2 stars0
  • 1 stars0

No Reviews found for this course.

© Copyright 2018 Reunit.
X